Logo TecMundo
Segurança

Matanbuchus 3.0: hackers estão usando Teams para disseminar novo malware

Os hackers se passam de equipes de suporte de TI em empresas para disseminar malwares no ambiente comporativo

Avatar do(a) autor(a): Igor Almenara Carneiro

schedule18/07/2025, às 10:45

updateAtualizado em 18/03/2026, às 08:55

Criminosos estão utilizando estratégias de engenharia social para disseminar o Matanbuchus, um malware loader, por meio do Microsoft Teams. A nova campanha foi identificada pela empresa de cibersegurança Morphisec e vem ocorrendo desde o início de julho.

Nos ataques mais recentes, os invasores se passam por profissionais de suporte técnico em chamadas no Microsoft Teams. Durante o falso atendimento, eles convencem a vítima a ativar o recurso Quick Assist, ferramenta de compartilhamento de tela do Windows, e a executar um script malicioso que ativa o Matanbuchus Loader no sistema.

smart_display

Nossos vídeos em destaque

Uma vez executado, o Matanbuchus opera diretamente na memória do computador. Essa abordagem evita a detecção por antivírus e permite a execução de malwares com altos níveis de privilégio, como ransomwares.

um computador sendo invadido, com vários sinais de alerta em vermelho
Os atacantes se passam de atendentes de helpdesk para disseminar o Matanbuchus. (Fonte: Getty Images)

O que é o Matanbuchus

O Matanbuchus é um malware loader oferecido como serviço (Malware-as-a-Service) desde 2021. Inicialmente, ele era alugado por cerca de 2,5 mil dólares em fóruns de cibercrime.

Atualmente em sua versão 3.0, o malware conta com diversas melhorias e recursos adicionais:

  • Técnicas avançadas de comunicação via protocolo;
  • Execução de cargas maliciosas diretamente na memória;
  • Métodos aprimorados de ofuscação para burlar soluções de segurança;
  • Suporte a reverse shells via CMD e PowerShell;
  • Execução de payloads secundários como DLL, EXE e shellcode.

O Matanbuchus 3.0 é disponibilizado para aluguel com planos mensais de 10 mil dólares na versão HTTPS e 15 mil dólares na versão DNS.

Quem são os alvos da campanha

A campanha recente do Matanbuchus tem como foco principal o ambiente corporativo. Usuários domésticos não são os principais alvos. Em empresas, é comum que funcionários recorram ao suporte de TI para resolver problemas técnicos, e é nesse cenário que os criminosos se aproveitam da confiança na equipe de manutenção para injetar o malware.

Uma tela de videochamada com seis pessoas no programa Microsoft Teams.
Os alvos da campanha são computadores de redes corporativas. (Fonte: Microsoft/Reprodução)

De acordo com Michael Gorelik, CTO da Morphisec, o ataque envolve um processo cuidadosamente montado:

As vítimas são cuidadosamente direcionadas e persuadidas a executar um script que desencadeia o download de um arquivo compactado. Este arquivo contém um atualizador renomeado do Notepad++ (GUP), um arquivo de configuração XML ligeiramente modificado e uma DLL maliciosa carregada lateralmente, representando o Matanbuchus Loader.

Quer ficar por dentro das ameaças mais recentes em cibersegurança e como elas afetam o ambiente corporativo? Siga o TecMundo no Instagram, TikTok, X (Twitter) e Facebook.

Perguntas Frequentes

O que é o Matanbuchus?
O Matanbuchus é um malware loader oferecido como serviço (Malware-as-a-Service) desde 2021. Ele é utilizado para carregar outros malwares no sistema infectado e, inicialmente, era alugado por cerca de 2,5 mil dólares em fóruns de cibercrime. Atualmente, está em sua versão 3.0, com diversas melhorias e recursos adicionais.
Como os hackers estão disseminando o Matanbuchus?
Os hackers estão utilizando estratégias de engenharia social para disseminar o Matanbuchus por meio do Microsoft Teams. Eles se passam por profissionais de suporte técnico durante chamadas no Teams e convencem a vítima a ativar o recurso Quick Assist, uma ferramenta de compartilhamento de tela do Windows, para executar um script malicioso que ativa o Matanbuchus Loader no sistema.
Por que o Matanbuchus é difícil de ser detectado por antivírus?
O Matanbuchus opera diretamente na memória do computador, o que evita a detecção por antivírus. Essa técnica permite que o malware execute outros malwares com altos níveis de privilégio, como ransomwares, sem ser facilmente identificado.
O que é o recurso Quick Assist mencionado nos ataques?
O Quick Assist é uma ferramenta de compartilhamento de tela do Windows que permite que um usuário receba ou ofereça assistência remota. Nos ataques, os hackers convencem as vítimas a ativar esse recurso para executar scripts maliciosos.
Qual é o papel da empresa Morphisec na identificação desses ataques?
A empresa de cibersegurança Morphisec identificou a nova campanha de disseminação do Matanbuchus, que vem ocorrendo desde o início de julho. Eles monitoram e analisam essas ameaças para ajudar a proteger os ambientes corporativos.
star

Continue por aqui